支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:620

62.0%
一、 漏洞 CVE-2025-54100 基础信息
漏洞信息
                                        # PowerShell 远程代码执行漏洞

### 概述

Windows PowerShell 存在命令注入(Command Injection)漏洞,由于未正确中和命令中的特殊元素,导致未经授权的攻击者可利用该漏洞在目标系统上执行任意代码。

### 影响版本

未明确具体版本,建议检查更新并参考厂商公告。

### 细节

攻击者可通过构造包含特殊字符或命令的输入,在 PowerShell 执行过程中注入恶意代码。由于 PowerShell 在解析命令时未能充分过滤或转义这些特殊元素,造成命令被恶意篡改。

### 影响

攻击者可在受影响的系统上以本地用户权限执行任意命令,可能导致系统被完全控制、数据泄露或恶意软件植入。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
PowerShell Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Improper neutralization of special elements used in a command ('command injection') in Windows PowerShell allows an unauthorized attacker to execute code locally.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows PowerShell 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows PowerShell是美国微软(Microsoft)公司的一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。 Microsoft Windows PowerShell存在命令注入漏洞。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Sys
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54100 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/osman1337-security/CVE-2025-54100POC详情
2CVE-2025-54100 (CVSS 7.8 High) is a command injection vulnerability in the Invoke-WebRequest cmdlet of Windows PowerShell 5.1. It arises from improper neutralization of special elements during the automatic parsing of Web responses.https://github.com/ThemeHackers/CVE-2025-54100POC详情
三、漏洞 CVE-2025-54100 的情报信息
四、漏洞 CVE-2025-54100 的评论

暂无评论


发表评论